Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Akses lintas akun ke bucket Amazon S3 untuk pekerjaan impor model khusus

Mode fokus
Akses lintas akun ke bucket Amazon S3 untuk pekerjaan impor model khusus - Amazon Bedrock

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Jika Anda mengimpor model dari bucket Amazon S3 dan menggunakan Amazon S3 lintas akun, Anda harus memberikan izin kepada pengguna di akun pemilik bucket untuk mengakses bucket sebelum Anda mengimpor model yang disesuaikan. Lihat Prasyarat untuk mengimpor model khusus.

Konfigurasikan akses lintas akun ke bucket Amazon S3

Bagian ini memandu Anda melalui langkah-langkah untuk membuat kebijakan bagi pengguna di akun pemilik bucket untuk mengakses bucket Amazon S3.

  1. Di akun pemilik bucket, buat kebijakan bucket yang menyediakan akses ke pengguna di akun pemilik bucket.

    Contoh kebijakan bucket berikut, yang dibuat dan diterapkan ke bucket s3://amzn-s3-demo-bucket oleh pemilik bucket, memberikan akses ke pengguna di akun 123456789123 pemilik bucket.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CrossAccountAccess", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789123:role/ImportRole" }, "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3://amzn-s3-demo-bucket", "arn:aws:s3://amzn-s3-demo-bucket/*" ] } ] }
  2. Di pengguna Akun AWS, buat kebijakan peran eksekusi impor. Untuk aws:ResourceAccount menentukan id akun pemilik bucket Akun AWS.

    Contoh kebijakan peran eksekusi impor berikut di akun pengguna memberikan 111222333444555 akses id akun pemilik bucket ke bucket Amazon S3. s3://amzn-s3-demo-bucket

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3://amzn-s3-demo-bucket", "arn:aws:s3://amzn-s3-demo-bucket/*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "111222333444555" } } } ] }

Konfigurasikan akses lintas akun ke bucket Amazon S3 yang dienkripsi dengan kustom AWS KMS key

Jika Anda memiliki bucket Amazon S3 yang dienkripsi dengan kunci custom AWS Key Management Service (AWS KMS), Anda harus memberikan akses ke bucket tersebut kepada pengguna dari akun pemilik bucket.

Untuk mengonfigurasi akses lintas akun ke bucket Amazon S3 yang dienkripsi dengan kustom AWS KMS key

  1. Di akun pemilik bucket, buat kebijakan bucket yang menyediakan akses ke pengguna di akun pemilik bucket.

    Contoh kebijakan bucket berikut, yang dibuat dan diterapkan ke bucket s3://amzn-s3-demo-bucket oleh pemilik bucket, memberikan akses ke pengguna di akun 123456789123 pemilik bucket.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CrossAccountAccess", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789123:role/ImportRole" }, "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3://amzn-s3-demo-bucket", "arn:aws:s3://amzn-s3-demo-bucket/*" ] } ] }
  2. Di akun pemilik bucket, buat kebijakan sumber daya berikut untuk mengizinkan peran impor akun pengguna mendekripsi.

    { "Sid": "Allow use of the key by the destination account", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::"arn:aws:iam::123456789123:role/ImportRole" }, "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Resource": "*" }
  3. Di pengguna Akun AWS, buat kebijakan peran eksekusi impor. Untuk aws:ResourceAccount menentukan id akun pemilik bucket Akun AWS. Juga, berikan akses ke AWS KMS key yang digunakan untuk mengenkripsi ember.

    Contoh kebijakan peran eksekusi impor berikut di akun pengguna memberikan 111222333444555 akses id akun pemilik bucket ke bucket s3://amzn-s3-demo-bucket Amazon S3 dan AWS KMS key arn:aws:kms:us-west-2:123456789098:key/111aa2bb-333c-4d44-5555-a111bb2c33dd

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3://amzn-s3-demo-bucket", "arn:aws:s3://amzn-s3-demo-bucket/*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "111222333444555" } } }, { "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Resource": "arn:aws:kms:us-west-2:123456789098:key/111aa2bb-333c-4d44-5555-a111bb2c33dd" } ] }
PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.